Criptoespionaje: cómo operaba la banda que vendió secretos nucleares de EE.UU. a u$s100.000 en bitcoin

Criptoespionaje: cómo operaba la banda que vendió secretos nucleares de EE.UU. a u$s100.000 en bitcoin
Una pareja estadounidense fue detenida luego de que el FBI descubriera que proporcionaba información clasificada a otros países
Por iProUP
11.10.2021 14.58hs Economía Digital

Una pareja estadounidense fue arrestada en el estado de Virginia Occidental acusada de vender información sobre buques nucleares a lo que creían era un país extranjero, informó el domingo el departamento de Justicia.

Jonathan Toebbe, de 42 años, que trabajó como ingeniero nuclear para la Armada de los Estados Unidos, y su esposa Diana, de 45 años, fueron arrestados por el FBI el sábado y acusados de violar la Ley de Energía Atómica en una denuncia penal, dijo el Departamento de Justicia en un comunicado.

Durante casi un año, la pareja "vendió información restringida sobre el diseño de buques de propulsión nuclear a una persona que, ellos creían, representaba a un país extranjero", añade el comunicado. El receptor era un agente encubierto del FBI, según informó AFP.

Los submarinos nucleares estadounidenses quedaron el mes pasado en el centro de una crisis diplomática entre París y Washington cuando Australia desistió de una compra ya pactada de submarinos convencionales franceses y optó por los estadounidenses.

Toebbe, quien estaba basado en Annapolis, Maryland, y tenía acceso a datos sobre navíos de propulsión nuclear debido a su trabajo, colaboró con su esposa para entregar datos sobre reactores nucleares de submarinos a cambio de 100.000 dólares en criptomonedas, se indica en una declaración jurada incluida en la denuncia.

Cuando Toebbe intentó por primera vez contactarse con el gobierno extranjero, que no fue identificado en la declaración jurada, escribió: "Pido disculpas por esta mala traducción a su idioma. Por favor, envíe esta carta a su agencia de inteligencia militar", según los documentos judiciales.

"Creo que esta información será de un gran valor para su país. No es un engaño", añadió.

En abril de 2020 Toebbe envió por correo un paquete al gobierno extranjero que contenía "una muestra de datos restringidos e instrucciones para establecer una relación clandestina", según ese documento.

La denuncia dice que el FBI interceptó el paquete y un agente encubierto simuló ser un representante de ese gobierno extranjero para así establecer una relación con la pareja.

El agente envió a Toebbe, que usaba el seudónimo de Alice, un email ofreciéndole un regalo como agradecimiento por los datos. Empero Toebee respondió con cautela y pidió en cambio establecer un lugar de entrega y cobrar en criptomonedas.

Criptolavado

Según Matías Bari, CEO y cofundador de SatoshiTango, una firma argentina que brinda servicios de monedas digitales, los atacantes prefieren estos activos "porque no son rastreables y pueden pagar desde cualquier parte del mundo".

En efecto, las divisas digitales funcionan con una clave pública, que hace las veces de un CBU; y otra privada, una suerte de contraseña, para acceder a los fondos. Pero ninguna de ellas hace referencia a la identidad de una persona, asegurando el anonimato.

Por su parte, Nahuel Burbach, representante argentino de la billetera de monedas virtuales Zerion, indica a iProUP que los fondos ilegales "en Bitcoin porque es el activo más ampliamente difundido y fácil de conseguir para las personas o empresas que son atacadas", por lo que se agiliza el proceso de pago.

Bari agrega que priorizan "la priorizan sobre otras divisas, como Monero, que es mucho más anónima, porque tiene mucha más liquidez".

asdf
Bitcoin es la preferida por el anonimato, liquidez y aceptación

Horacio Azzolin, titular de la Unidad Fiscal Especializada en Ciberdelincuencia, quien afirma que las operaciones con estos activos "son públicas, pero a la vez anónimas", por lo que es muy difícil rastrear la ruta de los fondos.

"Es lo mismo que un policía en la escena del crimen no encuentre huellas dactilares ni cabellos. Es más difícil, pero toda actividad digital deja sus rastros", completa el letrado.

Esta dificultad para dar con los dueños de los bitcoins responde por qué cada vez hay menos ataques para vaciar cuentas bancarias y más estafas con activos digitales.

En este sentido, Bari remarca que "robar una cuenta bancaria es un crimen sin sentido porque, salvo que saque la plata de un cajero, mover la plata es un asiento contable, no se mueve nada en la realidad y se conoce a los propietarios".

"El dinero fiat, vía transferencia bancaria, es muy fácil de rastrear. Esto es mas rentable porque los objetivos son de alto perfil y las posibilidades de que los atrapen son remotas", agrega un cambista digital que prefirió el off-the-record.

La ruta del dinero cripto

Jorge Litvin, del Estudio Nercellas, afirmó a iProUP que estas maniobras de lavado de criptoactivos se componen de los siguientes pasos:

  • El dinero "sucio" es depositado en plataformas conocidas como mixers o "mezcladores", que generan una nueva cuenta para que el cliente haga el depósito de las monedas
  • De esos fondos, se descuenta una comisión por el servicio y se dividen en varias operaciones, separadas en el tiempo, con montos aleatorios y con destino a varias direcciones Bitcoin del ciberdelincuente
  • Una vez que el criminal tiene criptoactivos "limpios" debe convertirlos en dinero fiduciario (dólares) a través de exchanges, que son casas de cambio virtuales
  • Esos fondos son transferidos a PayPal para usar directamente o se retiran en Western Union o servicios similares, que garantizan cierto anonimato

Además, se pueden utilizar plataformas de intercambio de divisas virtuales entre pares, como LocalBitcoin, que se encargan de unir a usuarios que quieren comprar con aquellos que quieren vender. Así, se añade una capa extra de anonimato.

"Depositás los Bitcoin en una dirección que te da el mixer, los mezclan con otros depósitos y los sacan 'lavados' a una dirección que vos elegís. Si querés seguirlos, sabés que entraron en un mixer, pero no a dónde salieron y ya perdiste el rastro", explica Bari.

Además, Burbach asegura que esos fondos "pueden pasarse también a diferentes monedas enfocadas en la privacidad, como Monero", para complicar aún más el trabajo de los investigadores.

"A esto hay que sumarle que los criminales usan navegadores como Tor (que asegura privacidad) en combinación con una red privada virtual (VPN), lo que les permite impedir el rastreo y geolocalización desde donde operan para lavar", agrega Litvin.

Temas relacionados
Economía Digital en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en economía digital, start ups, fintech, innovación corporativa y blockchain.
Lo más leído